Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

- Luglio 23rd, 2025 - (Posted in Cybercrime e Dark Web)
Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via Telegram, attacchi DDoS contro obiettivi europei, premi in criptovalute.Una macchina semplice, brutale, ma efficace. Il suo punto di forza non è la sofisticazione tecnica, ma la capacità di mobilitare...

Cybercrime e Dark Web

Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin

Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via Telegram, attacchi DDoS contro obiettivi europei, premi in criptovalute.Una macchina semplice, brutale, ma efficace. Il suo punto di forza non è la sofisticazione tecnica, ma la capacità di mobilitare

Hai una spia in casa? Mentre l’Aspirapolvere impara dalle immagini, la tua privacy è a rischio

- Ottobre 7th, 2024

I dispositivi intelligenti in movimento, per migliorare le proprie prestazioni, si basano sempre più sulle immagini che acquisiscono. Tuttavia, esiste una linea sottile tra l'uso dei dati per l'innovazione e...

  

Non sono Hacker: si chiamano criminali informatici! Scopriamo le differenze degli attori malevoli del cybercrime

- Ottobre 7th, 2024

Nel mondo digitale in cui viviamo, termini come "hacker" e "cybercrime" vengono spesso utilizzati in modo intercambiabile, creando confusione su chi siano davvero i protagonisti dietro le crescenti minacce informatiche....

  

Mi Si È Rotto l’iPhone… Anzi 6.000! Condannati dopo aver commesso una truffa da 2,5 milioni di dollari

- Ottobre 6th, 2024

Due cittadini cinesi sono stati condannati al carcere negli Stati Uniti per frode. Hanno frodato Apple in beni per un valore di 2,5 milioni di dollari scambiando più di 6.000...

  

Addio Calore! I Computer del Futuro Funzioneranno con la Luce. Questa è la ricetta Made in Japan

- Ottobre 6th, 2024

I ricercatori dell’Università di Tokyo hanno creato un nuovo metodo di calcolo ottico che promette di migliorare significativamente la potenza e l’efficienza energetica dei computer rispetto agli attuali dispositivi elettronici....

  

Articoli in evidenza

Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin
Di Simone D'Agostino - 23/07/2025

Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via Telegram, attacchi DDoS contro obiettivi europ...

Vulnerabilità critiche in Cisco ISE: aggiornamenti urgenti necessari
Di Redazione RHC - 23/07/2025

Le vulnerabilità critiche recentemente scoperte nell’infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le reti aziendali. L’azienda ha co...

Red Hot Cyber Conference 2026. La Quinta edizione a Roma lunedì 18 e martedì 19 Maggio
Di Redazione RHC - 23/07/2025

La Red Hot Cyber Conference ritorna! Dopo il grande successo della terza e quarta edizione, torna l’appuntamento annuale gratuito ideato dalla community di RHC! Un evento pensato per ...

Boom di cyberattacchi in Europa! Ogni 3 minuti un’azienda viene colpita
Di Redazione RHC - 23/07/2025

Con la rapida crescita delle minacce digitali, le aziende di tutto il mondo sono sotto attacco informatico. Secondo gli ultimi dati di Check Point Research, ogni organizzazione subisce in media 1,984 ...

Arriva LameHug: il malware che utilizza l’AI per rubare i dati sui sistemi Windows
Di Redazione RHC - 22/07/2025

La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi. Come riportato da Bleeping Computer, LameHug ...